Diseño de un modelo de seguridad orientado a las redes de telefonía IP de Colombia basado en el protocolo STIR/SHAKEN para evitar la suplantación de identidad de números telefónicos por medio de herramientas de simulación

Este trabajo de grado plantea el diseño de un modelo de seguridad basado en el protocolo STIR/SHAKEN, orientado a evitar la suplantación de identidad de números telefónicos en las redes de telefonía IP en Colombia. A través de una estructura metodológica de cuatro fases principales, se realiza un an...

Full description

Autores:
Anaya Blanco, Gabriel Fernando
Duarte Forero, Ivonne Andrea
Tipo de recurso:
Masters Thesis
Fecha de publicación:
2023
Institución:
Universidad Santo Tomás
Repositorio:
Universidad Santo Tomás
Idioma:
spa
OAI Identifier:
oai:repository.usta.edu.co:11634/53300
Acceso en línea:
http://hdl.handle.net/11634/53300
Palabra clave:
Cybersecurity
STIR/SHAKEN
VoIP
seguridad en la información
protocolos de ciberseguridad
redes de telefonía IP
suplantación de identidad
Ciberseguridad
STIR/SHAKEN
Telefonía IP
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 2.5 Colombia
id SantoToma2_a3038504f8f58a65c89681938710336e
oai_identifier_str oai:repository.usta.edu.co:11634/53300
network_acronym_str SantoToma2
network_name_str Universidad Santo Tomás
repository_id_str
dc.title.spa.fl_str_mv Diseño de un modelo de seguridad orientado a las redes de telefonía IP de Colombia basado en el protocolo STIR/SHAKEN para evitar la suplantación de identidad de números telefónicos por medio de herramientas de simulación
title Diseño de un modelo de seguridad orientado a las redes de telefonía IP de Colombia basado en el protocolo STIR/SHAKEN para evitar la suplantación de identidad de números telefónicos por medio de herramientas de simulación
spellingShingle Diseño de un modelo de seguridad orientado a las redes de telefonía IP de Colombia basado en el protocolo STIR/SHAKEN para evitar la suplantación de identidad de números telefónicos por medio de herramientas de simulación
Cybersecurity
STIR/SHAKEN
VoIP
seguridad en la información
protocolos de ciberseguridad
redes de telefonía IP
suplantación de identidad
Ciberseguridad
STIR/SHAKEN
Telefonía IP
title_short Diseño de un modelo de seguridad orientado a las redes de telefonía IP de Colombia basado en el protocolo STIR/SHAKEN para evitar la suplantación de identidad de números telefónicos por medio de herramientas de simulación
title_full Diseño de un modelo de seguridad orientado a las redes de telefonía IP de Colombia basado en el protocolo STIR/SHAKEN para evitar la suplantación de identidad de números telefónicos por medio de herramientas de simulación
title_fullStr Diseño de un modelo de seguridad orientado a las redes de telefonía IP de Colombia basado en el protocolo STIR/SHAKEN para evitar la suplantación de identidad de números telefónicos por medio de herramientas de simulación
title_full_unstemmed Diseño de un modelo de seguridad orientado a las redes de telefonía IP de Colombia basado en el protocolo STIR/SHAKEN para evitar la suplantación de identidad de números telefónicos por medio de herramientas de simulación
title_sort Diseño de un modelo de seguridad orientado a las redes de telefonía IP de Colombia basado en el protocolo STIR/SHAKEN para evitar la suplantación de identidad de números telefónicos por medio de herramientas de simulación
dc.creator.fl_str_mv Anaya Blanco, Gabriel Fernando
Duarte Forero, Ivonne Andrea
dc.contributor.advisor.none.fl_str_mv Medina Puentes, Ricardo Andres
dc.contributor.author.none.fl_str_mv Anaya Blanco, Gabriel Fernando
Duarte Forero, Ivonne Andrea
dc.subject.keyword.spa.fl_str_mv Cybersecurity
STIR/SHAKEN
VoIP
topic Cybersecurity
STIR/SHAKEN
VoIP
seguridad en la información
protocolos de ciberseguridad
redes de telefonía IP
suplantación de identidad
Ciberseguridad
STIR/SHAKEN
Telefonía IP
dc.subject.lemb.spa.fl_str_mv seguridad en la información
protocolos de ciberseguridad
redes de telefonía IP
suplantación de identidad
dc.subject.proposal.spa.fl_str_mv Ciberseguridad
STIR/SHAKEN
Telefonía IP
description Este trabajo de grado plantea el diseño de un modelo de seguridad basado en el protocolo STIR/SHAKEN, orientado a evitar la suplantación de identidad de números telefónicos en las redes de telefonía IP en Colombia. A través de una estructura metodológica de cuatro fases principales, se realiza un análisis del panorama global actual relacionado con la implementación del protocolo STIR/SHAKEN, se identifican los modelos de seguridad actualmente implementados en las redes de telefonía IP específicamente en el contexto colombiano para adaptar el modelo propuesto a las condiciones y desafíos particulares del país y se realiza la validación del funcionamiento del protocolo en un entorno de simulación controlado, permitiendo evaluar su rendimiento. Por último, se presenta el análisis de los resultados obtenidos, con base en estos se genera una guía que para la implementación del protocolo STIR/SHAKEN en las redes de telefonía IP en Colombia. Las contribuciones fundamentales de este trabajo de grado incluyen proporcionar un mejor entendimiento de los requisitos específicos para la implementación del protocolo STIR/SHAKEN en el contexto colombiano. Al abordar la falta de regulación específica y la ausencia de mecanismos de seguridad robustos, este proyecto aspira a impulsar la protección contra la suplantación de identidad telefónica en las redes de telefonía IP en Colombia.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-12-21T19:33:51Z
dc.date.available.none.fl_str_mv 2023-12-21T19:33:51Z
dc.date.issued.none.fl_str_mv 2023-12-20
dc.type.local.spa.fl_str_mv Tesis de maestría
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.category.spa.fl_str_mv Formación de Recurso Humano para la Ctel: Trabajo de grado de Maestría
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_bdcc
dc.type.drive.none.fl_str_mv info:eu-repo/semantics/masterThesis
format http://purl.org/coar/resource_type/c_bdcc
status_str acceptedVersion
dc.identifier.citation.spa.fl_str_mv Anaya Blanco, G. F. y Duarte Forero, I. A. (2023). Diseño de un modelo de seguridad orientado a las redes de telefonía IP de Colombia basado en el protocolo STIR/SHAKEN para evitar la suplantación de identidad de números telefónicos por medio de herramientas de simulación. [Tesis de posgrado]. Universidad Santo Tomás, Bucaramanga, Colombia
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/11634/53300
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Santo Tomás
dc.identifier.instname.spa.fl_str_mv instname:Universidad Santo Tomás
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.usta.edu.co
identifier_str_mv Anaya Blanco, G. F. y Duarte Forero, I. A. (2023). Diseño de un modelo de seguridad orientado a las redes de telefonía IP de Colombia basado en el protocolo STIR/SHAKEN para evitar la suplantación de identidad de números telefónicos por medio de herramientas de simulación. [Tesis de posgrado]. Universidad Santo Tomás, Bucaramanga, Colombia
reponame:Repositorio Institucional Universidad Santo Tomás
instname:Universidad Santo Tomás
repourl:https://repository.usta.edu.co
url http://hdl.handle.net/11634/53300
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Agency, D. A. (September 1981). Internet Protocol Specification. Arlington, Virginia.
Alliance for Telecommunications Industry Solutions. (2021). Signature-based Handling of Asserted information using toKENs (SHAKEN):. Washington, DC.
ATIS. (n.d.). Improper Authentication and Attestation.
Benedini, I. (2013). Ataque de man in the middle para protocolo sip mediante análisis de. Buenos Aires.
C. Wendt Comcast, J. Peterson Neustar Inc. (2018). PASSporT: Personal Assertion Token. Internet Engineering Task Force (IETF).
CCN-CERT. (2021). Nacional, C. C. (2021). Ciber_Amenazas y Tendencias.
CISCO, L. (2023). Perspectivas de Ciberseguridad de los líderes de la industria.
Comisión de Regulación de Comunicaciones. (2016, 11 10). Resolución - 5050. Resolución - 5050. Colombia.
Commision, F. C. (n.d.). Combating Spoofed Robocalls with Caller ID Authentication. Retrieved from www.fcc.gov: https://www.fcc.gov/call-authentication
Commission, C. R.-t. (2021). Compliance and Enforcement and Telecom Decision. Ottawa.
Commission, C. R.-t. (n.d.). https://crtc.gc.ca. Retrieved from https://crtc.gc.ca: https://crtc.gc.ca/eng/phone/telemarketing/identit.htm
Communications, C. F. (2020). FCC Mandates that Phone Companies implement Caller ID authentication to combat spoofed robocalls. Washington.
CONGRESO DE COLOMBIA. (2009). LEY 1341 DE 2009. LEY 1341 DE 2009.
D. Butcher, X. L. (2007). Security Challenge and Defense in VoIP Infrastructures. IEEE Transactions on Systems Man and Cybernetics Part C (Applications and Reviews).
Departamento Nacional de Planeación. (2011). CONPES 3701. Bogotá.
Departamento Nacional de Planeación. (2016). CONPES 3854. Bogotá.
Departamento Nacional de Planeación. (2020). CONPES 3995. Bogotá.
DPL NEWS. (2021, Diciembre 22). Brasil | Anatel podría implementar tecnología para acabar con llamadas no deseadas. Brasil | Anatel podría implementar tecnología para acabar con llamadas no deseadas.
Edwards Gregory, G. M. (2020). Robocalling: STIRRED and SHAKEN! - An Investigation of Calling Displays on Trust and Answer Rates.
Federal Communications Commission. (2023, 12 01). Robocall Mitigation Database. Retrieved from Robocall Mitigation Database: https://fccprod.servicenowservices.com/rmd?id=rmd_welcome
Filip ŘEZÁČ, M. V. (January 2010). Security Risks in IP Telephony. Advances in Electrical and Electronic Engineering.
Gartner. (n.d.). www.gartner.com. Retrieved from https://www.gartner.com/en/information-technology/glossary/voice-over-internet-protocol-voip
Handeley, M., Shulzrinne, H., & Schooler, E. (1999). SIP: Session Initiation Protocol. The Internet Society.
J. Rosenberg dynamicsoft, H. Schulzrinne Columbia U, G. Camarillo Ericsson, A. Johnston WorldCom, J. Peterson Neustar, R. Sparks dynamicsoft, M. Handley ICIR, E. Schooler AT&T. (June 2022). SIP: Session Initiation Protocol. Internet Society.
Jaikaran, C. (2016). Encryption: Frequently Asked Questions. Congressional Research Service.
Johnston, A. B. (2004). Understanding the Session Initiation Protocol. Artech House, Inc.
Kevin Daimi, H. R.-S. (2021). Advances in Security, Networks, and Internet of Things. Springer.
Koilada, D. V. (2019). Strategic Spam Call Control and Fraud Management: Transforming Global Communications. IEEE Engineering Management Review.
Livevox. (n.d.). https://livevox.com/. Retrieved from https://livevox.com/what-is-stir-shaken-and-how-does-it-work/
Mendez, F., & Valdez, J. &. (2013). Performance analysis of SIP and IAX VOIP signaling protocols in a dual stack enviroment network. Revista Gerencia Tecnológica Informática, pp. 47-61.
Ministério das Comunicações - Agência Nacional de Telecomunicações. (2023, Agosto 22). www.gov.br. Retrieved from www.gov.br: https://www.gov.br/anatel/pt-br/assuntos/noticias/anatel-apresenta-balanco-do-combate-as-chamadas-abusivas
Ministerio de Tecnologías de la Información y las Comunicaciones. (2021). Modelo de Seguridad y Privacidad de la Información.
Tejedor, R. J. (2020). www.ramonmillan.com. Conectrónica No 232, GM2 Publicaciones Técnicas. Retrieved from www.ramonmillan.com: https://www.ramonmillan.com/tutoriales/stirshaken.php#caracteristicasstirshaken
Terzoli, A. &. (2014). An Investigation into the Provision of Video Capabilities in iLanga.
TransNexus. (2023). STIR/SHAKEN statistics from June 2023.
TransNexus. (n.d.). transnexus.com. Retrieved from transnexus.com: https://transnexus.com/whitepapers/stir-and-shaken-overview/
TransNexus. (n.d.). transnexus.com. Retrieved from transnexus.com: https://transnexus.com/whitepapers/stir-shaken-cms-solutions/
Unión Europea. (n.d.). https://europa.eu/. Retrieved from https://europa.eu/: https://europa.eu/youreurope/business/dealing-with-customers/data-protection/data-protection-gdpr/index_es.htm
Ustelecom. (2019). Anti-Robocall principles. Retrieved from Anti-Robocall principles: https://www.ustelecom.org/wp-content/uploads/2019/08/State-AGs-ProvidersAntiRobocall-Principles-With-Signatories.pdf
Wireline Competition Bureau, FCC. (2022). Triennial report on the efficacy of the Technologies used.
dc.rights.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.campus.spa.fl_str_mv CRAI-USTA Bucaramanga
dc.publisher.spa.fl_str_mv Universidad Santo Tomás
dc.publisher.program.spa.fl_str_mv Maestría Gestión y Consultoría en Tecnologías de la Información y la Comunicación
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería de Telecomunicaciones
institution Universidad Santo Tomás
bitstream.url.fl_str_mv https://repository.usta.edu.co/bitstream/11634/53300/7/2023AnayaGabriel%20DuarteIvonne.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/53300/8/2023AnayaGabriel%20DuarteIvonne1.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/53300/9/2023AnayaGabriel%20DuarteIvonne2.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/53300/10/2023AnayaGabriel%20DuarteIvonne3.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/53300/5/license_rdf
https://repository.usta.edu.co/bitstream/11634/53300/6/license.txt
https://repository.usta.edu.co/bitstream/11634/53300/1/2023AnayaGabriel%20DuarteIvonne.pdf
https://repository.usta.edu.co/bitstream/11634/53300/2/2023AnayaGabriel%20DuarteIvonne1.pdf
https://repository.usta.edu.co/bitstream/11634/53300/3/2023AnayaGabriel%20DuarteIvonne2.pdf
https://repository.usta.edu.co/bitstream/11634/53300/4/2023AnayaGabriel%20DuarteIvonne3.pdf
bitstream.checksum.fl_str_mv cd02bd8925752ca8e9b6fb187701cbaa
51e749c863b50838c838c74b0a8538ca
bcf68f8eed3553b7fa37d22e4d01b924
1793de342963fcb41624883bbd926a1f
217700a34da79ed616c2feb68d4c5e06
aedeaf396fcd827b537c73d23464fc27
ed694dbc8b3e85df1c6ebb14436a7668
82b9064678c57484eaaeb2ed1ca81621
82fdff591807949e8f4dcfccf3411427
5448b57eb8a9be6a5514cdff828dcfc6
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Universidad Santo Tomás
repository.mail.fl_str_mv noreply@usta.edu.co
_version_ 1800786373034115072
spelling Medina Puentes, Ricardo AndresAnaya Blanco, Gabriel FernandoDuarte Forero, Ivonne Andrea2023-12-21T19:33:51Z2023-12-21T19:33:51Z2023-12-20Anaya Blanco, G. F. y Duarte Forero, I. A. (2023). Diseño de un modelo de seguridad orientado a las redes de telefonía IP de Colombia basado en el protocolo STIR/SHAKEN para evitar la suplantación de identidad de números telefónicos por medio de herramientas de simulación. [Tesis de posgrado]. Universidad Santo Tomás, Bucaramanga, Colombiahttp://hdl.handle.net/11634/53300reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coEste trabajo de grado plantea el diseño de un modelo de seguridad basado en el protocolo STIR/SHAKEN, orientado a evitar la suplantación de identidad de números telefónicos en las redes de telefonía IP en Colombia. A través de una estructura metodológica de cuatro fases principales, se realiza un análisis del panorama global actual relacionado con la implementación del protocolo STIR/SHAKEN, se identifican los modelos de seguridad actualmente implementados en las redes de telefonía IP específicamente en el contexto colombiano para adaptar el modelo propuesto a las condiciones y desafíos particulares del país y se realiza la validación del funcionamiento del protocolo en un entorno de simulación controlado, permitiendo evaluar su rendimiento. Por último, se presenta el análisis de los resultados obtenidos, con base en estos se genera una guía que para la implementación del protocolo STIR/SHAKEN en las redes de telefonía IP en Colombia. Las contribuciones fundamentales de este trabajo de grado incluyen proporcionar un mejor entendimiento de los requisitos específicos para la implementación del protocolo STIR/SHAKEN en el contexto colombiano. Al abordar la falta de regulación específica y la ausencia de mecanismos de seguridad robustos, este proyecto aspira a impulsar la protección contra la suplantación de identidad telefónica en las redes de telefonía IP en Colombia.This thesis proposes the design of a security model based on the STIR/SHAKEN protocol, aimed at preventing the identity spoofing of telephone numbers in IP telephony networks in Colombia. Through a methodological framework consisting of four main phases, an analysis of the current global landscape related to the implementation of the STIR/SHAKEN protocol is conducted. The security models currently implemented in IP telephony networks, specifically within the Colombian context, are identified to tailor the proposed model to the country's specific conditions and challenges. The protocol's functionality is then validated in a controlled simulation environment, allowing for a comprehensive performance evaluation. Finally, an analysis of the obtained results is presented, based on which a guide for the implementation of the STIR/SHAKEN protocol in Colombian IP telephony networks is generated. The primary contributions of this thesis include providing a better understanding of the specific requirements for implementing the STIR/SHAKEN protocol in the Colombian context. By addressing the lack of specific regulations and the absence of robust security mechanisms, this project aims to enhance protection against telephone number identity spoofing in Colombian VOIP networks.Magister en Gestión y Consultoría en Tecnologías de la Información y la Comunicaciónhttp://www.ustabuca.edu.co/ustabmanga/presentacionMaestríaapplication/pdfspaUniversidad Santo TomásMaestría Gestión y Consultoría en Tecnologías de la Información y la ComunicaciónFacultad de Ingeniería de TelecomunicacionesAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Diseño de un modelo de seguridad orientado a las redes de telefonía IP de Colombia basado en el protocolo STIR/SHAKEN para evitar la suplantación de identidad de números telefónicos por medio de herramientas de simulaciónCybersecuritySTIR/SHAKENVoIPseguridad en la informaciónprotocolos de ciberseguridadredes de telefonía IPsuplantación de identidadCiberseguridadSTIR/SHAKENTelefonía IPTesis de maestríainfo:eu-repo/semantics/acceptedVersionFormación de Recurso Humano para la Ctel: Trabajo de grado de Maestríahttp://purl.org/coar/resource_type/c_bdccinfo:eu-repo/semantics/masterThesisCRAI-USTA BucaramangaAgency, D. A. (September 1981). Internet Protocol Specification. Arlington, Virginia.Alliance for Telecommunications Industry Solutions. (2021). Signature-based Handling of Asserted information using toKENs (SHAKEN):. Washington, DC.ATIS. (n.d.). Improper Authentication and Attestation.Benedini, I. (2013). Ataque de man in the middle para protocolo sip mediante análisis de. Buenos Aires.C. Wendt Comcast, J. Peterson Neustar Inc. (2018). PASSporT: Personal Assertion Token. Internet Engineering Task Force (IETF).CCN-CERT. (2021). Nacional, C. C. (2021). Ciber_Amenazas y Tendencias.CISCO, L. (2023). Perspectivas de Ciberseguridad de los líderes de la industria.Comisión de Regulación de Comunicaciones. (2016, 11 10). Resolución - 5050. Resolución - 5050. Colombia.Commision, F. C. (n.d.). Combating Spoofed Robocalls with Caller ID Authentication. Retrieved from www.fcc.gov: https://www.fcc.gov/call-authenticationCommission, C. R.-t. (2021). Compliance and Enforcement and Telecom Decision. Ottawa.Commission, C. R.-t. (n.d.). https://crtc.gc.ca. Retrieved from https://crtc.gc.ca: https://crtc.gc.ca/eng/phone/telemarketing/identit.htmCommunications, C. F. (2020). FCC Mandates that Phone Companies implement Caller ID authentication to combat spoofed robocalls. Washington.CONGRESO DE COLOMBIA. (2009). LEY 1341 DE 2009. LEY 1341 DE 2009.D. Butcher, X. L. (2007). Security Challenge and Defense in VoIP Infrastructures. IEEE Transactions on Systems Man and Cybernetics Part C (Applications and Reviews).Departamento Nacional de Planeación. (2011). CONPES 3701. Bogotá.Departamento Nacional de Planeación. (2016). CONPES 3854. Bogotá.Departamento Nacional de Planeación. (2020). CONPES 3995. Bogotá.DPL NEWS. (2021, Diciembre 22). Brasil | Anatel podría implementar tecnología para acabar con llamadas no deseadas. Brasil | Anatel podría implementar tecnología para acabar con llamadas no deseadas.Edwards Gregory, G. M. (2020). Robocalling: STIRRED and SHAKEN! - An Investigation of Calling Displays on Trust and Answer Rates.Federal Communications Commission. (2023, 12 01). Robocall Mitigation Database. Retrieved from Robocall Mitigation Database: https://fccprod.servicenowservices.com/rmd?id=rmd_welcomeFilip ŘEZÁČ, M. V. (January 2010). Security Risks in IP Telephony. Advances in Electrical and Electronic Engineering.Gartner. (n.d.). www.gartner.com. Retrieved from https://www.gartner.com/en/information-technology/glossary/voice-over-internet-protocol-voipHandeley, M., Shulzrinne, H., & Schooler, E. (1999). SIP: Session Initiation Protocol. The Internet Society.J. Rosenberg dynamicsoft, H. Schulzrinne Columbia U, G. Camarillo Ericsson, A. Johnston WorldCom, J. Peterson Neustar, R. Sparks dynamicsoft, M. Handley ICIR, E. Schooler AT&T. (June 2022). SIP: Session Initiation Protocol. Internet Society.Jaikaran, C. (2016). Encryption: Frequently Asked Questions. Congressional Research Service.Johnston, A. B. (2004). Understanding the Session Initiation Protocol. Artech House, Inc.Kevin Daimi, H. R.-S. (2021). Advances in Security, Networks, and Internet of Things. Springer.Koilada, D. V. (2019). Strategic Spam Call Control and Fraud Management: Transforming Global Communications. IEEE Engineering Management Review.Livevox. (n.d.). https://livevox.com/. Retrieved from https://livevox.com/what-is-stir-shaken-and-how-does-it-work/Mendez, F., & Valdez, J. &. (2013). Performance analysis of SIP and IAX VOIP signaling protocols in a dual stack enviroment network. Revista Gerencia Tecnológica Informática, pp. 47-61.Ministério das Comunicações - Agência Nacional de Telecomunicações. (2023, Agosto 22). www.gov.br. Retrieved from www.gov.br: https://www.gov.br/anatel/pt-br/assuntos/noticias/anatel-apresenta-balanco-do-combate-as-chamadas-abusivasMinisterio de Tecnologías de la Información y las Comunicaciones. (2021). Modelo de Seguridad y Privacidad de la Información.Tejedor, R. J. (2020). www.ramonmillan.com. Conectrónica No 232, GM2 Publicaciones Técnicas. Retrieved from www.ramonmillan.com: https://www.ramonmillan.com/tutoriales/stirshaken.php#caracteristicasstirshakenTerzoli, A. &. (2014). An Investigation into the Provision of Video Capabilities in iLanga.TransNexus. (2023). STIR/SHAKEN statistics from June 2023.TransNexus. (n.d.). transnexus.com. Retrieved from transnexus.com: https://transnexus.com/whitepapers/stir-and-shaken-overview/TransNexus. (n.d.). transnexus.com. Retrieved from transnexus.com: https://transnexus.com/whitepapers/stir-shaken-cms-solutions/Unión Europea. (n.d.). https://europa.eu/. Retrieved from https://europa.eu/: https://europa.eu/youreurope/business/dealing-with-customers/data-protection/data-protection-gdpr/index_es.htmUstelecom. (2019). Anti-Robocall principles. Retrieved from Anti-Robocall principles: https://www.ustelecom.org/wp-content/uploads/2019/08/State-AGs-ProvidersAntiRobocall-Principles-With-Signatories.pdfWireline Competition Bureau, FCC. (2022). Triennial report on the efficacy of the Technologies used.THUMBNAIL2023AnayaGabriel DuarteIvonne.pdf.jpg2023AnayaGabriel DuarteIvonne.pdf.jpgIM Thumbnailimage/jpeg5566https://repository.usta.edu.co/bitstream/11634/53300/7/2023AnayaGabriel%20DuarteIvonne.pdf.jpgcd02bd8925752ca8e9b6fb187701cbaaMD57open access2023AnayaGabriel DuarteIvonne1.pdf.jpg2023AnayaGabriel DuarteIvonne1.pdf.jpgIM Thumbnailimage/jpeg8147https://repository.usta.edu.co/bitstream/11634/53300/8/2023AnayaGabriel%20DuarteIvonne1.pdf.jpg51e749c863b50838c838c74b0a8538caMD58open access2023AnayaGabriel DuarteIvonne2.pdf.jpg2023AnayaGabriel DuarteIvonne2.pdf.jpgIM Thumbnailimage/jpeg9763https://repository.usta.edu.co/bitstream/11634/53300/9/2023AnayaGabriel%20DuarteIvonne2.pdf.jpgbcf68f8eed3553b7fa37d22e4d01b924MD59open access2023AnayaGabriel DuarteIvonne3.pdf.jpg2023AnayaGabriel DuarteIvonne3.pdf.jpgIM Thumbnailimage/jpeg7662https://repository.usta.edu.co/bitstream/11634/53300/10/2023AnayaGabriel%20DuarteIvonne3.pdf.jpg1793de342963fcb41624883bbd926a1fMD510open accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repository.usta.edu.co/bitstream/11634/53300/5/license_rdf217700a34da79ed616c2feb68d4c5e06MD55open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/53300/6/license.txtaedeaf396fcd827b537c73d23464fc27MD56open accessORIGINAL2023AnayaGabriel DuarteIvonne.pdf2023AnayaGabriel DuarteIvonne.pdfTrabajo principalapplication/pdf2145772https://repository.usta.edu.co/bitstream/11634/53300/1/2023AnayaGabriel%20DuarteIvonne.pdfed694dbc8b3e85df1c6ebb14436a7668MD51open access2023AnayaGabriel DuarteIvonne1.pdf2023AnayaGabriel DuarteIvonne1.pdfCarta de Facultadapplication/pdf197785https://repository.usta.edu.co/bitstream/11634/53300/2/2023AnayaGabriel%20DuarteIvonne1.pdf82b9064678c57484eaaeb2ed1ca81621MD52metadata only access2023AnayaGabriel DuarteIvonne2.pdf2023AnayaGabriel DuarteIvonne2.pdfAcuerdo de publicaciónapplication/pdf196101https://repository.usta.edu.co/bitstream/11634/53300/3/2023AnayaGabriel%20DuarteIvonne2.pdf82fdff591807949e8f4dcfccf3411427MD53metadata only access2023AnayaGabriel DuarteIvonne3.pdf2023AnayaGabriel DuarteIvonne3.pdfApéndicesapplication/pdf239760https://repository.usta.edu.co/bitstream/11634/53300/4/2023AnayaGabriel%20DuarteIvonne3.pdf5448b57eb8a9be6a5514cdff828dcfc6MD54open access11634/53300oai:repository.usta.edu.co:11634/533002023-12-22 03:05:26.351open accessRepositorio Universidad Santo Tomásnoreply@usta.edu.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